PyPI bersagli di un attacco malware: registrazioni sospese per ripulire la piattaforma
L'episodio serve da monito agli sviluppatori che utilizzano componenti open source nei loro progetti: fondamentale verificare l'autenticità del codice scaricato
di Andrea Bai pubblicata il 29 Marzo 2024, alle 12:21 nel canale SicurezzaPython Package Index (PyPI), il repository centrale per i pacchetti software Python, ha dovuto sospendere temporaneamente la registrazione di nuovi utenti e la creazione di nuovi progetti con l'obiettivo di contrastare una massiccia campagna malware in atto che stava prendendo di mira la piattaforma.
PyPI, ospitando migliaia di pacchetti Python, rappresenta un bersaglio particolarmente appetibile e appetitoso per i criminali informatici: la pratica più comune adottata dagli hacker è quella di caricare pacchetti falsi o con nomi simili a quelli legittimi allo scopo di diffondere codice compromesso e assicurarsi così la possibilità di avere a disposizione vulnerabilità da sfruttare in attacchi successivi.
Negli ultimi giorni si è verificata un'impennata di questo genere di attività che, come detto, ha costretto, gli amministratori di PyPI a sospendere nel corso della giornata di ieri le nuove registrazioni degli utenti per permettere di mitigare le attività malevole in corso.

Checkmarx, una società che si occupa di sicurezza informatica, ha rilasciato un rapporto secondo il quale gli attori di minaccia hanno iniziato a caricare su PyPI, a partire dal 27 marzo, 365 pacchetti dai nomi molto simili a quelli di progetti legittimi. In questi pacchetti è presente codice dannoso nel file "setup.py", che è quello che viene eseguito nella fase di installazione, che tenta di recuperare ulteriore codice dannoso connettendosi ad un server remoto.
Gli aggressori hanno inoltre architettato un sistema per eludere il rilevamento, crittografando il codice dannoso con il modulo Fernet e facendo sì che l'indirizzo del server remoto venisse costruito in maniera dinamica solo al momento dell'utilizzo. Il codice recuperato dal server si assembla poi in un sofisticato infostealer dotato di capacità di persistenza e che prende di mira informazioni archiviate nei browser web, come password di accesso, cookie di sessioni ed estensioni per criptovalute.
Nel rapporto compilato da Checkmarx si trova l'elenco completo dei pacchetti dannosi, che sono oltre 500 e distribuiti in due momenti distinti. Ciascuno di essi, contenente il medesimo codice, è stato caricato da account unici con nomi ed e-mail distinti, fattore che indica l'uso di strumenti di automazione nell'organizzazione della campagna.
PyPI ha già adottato lo scorso anno, nel mese di maggio, misure drastiche identiche a quelle intraprese in questi giorni per salvaguardare il pubblico da attività dannose. Entrambi gli episodi sottolineano quanto sia fondamentale per gli sviluppatori verificare scrupolosamente l'autenticità e l'affidabilità dei componenti open source che utilizzano nei loro progetti.










ASUS Expertbook PM3: il notebook robusto per le aziende
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
Bonus Elettrodomestici 2025, si parte: come richiederlo da domani (con click day)
Jeff Bezos torna al comando, stavolta di una startup AI che promette di rivoluzionare auto, computer ed esplorazione spaziale
Anthesi sceglie OVHcloud per digitalizzare la Pubblica Amministrazione
Cube presenta Trike Flatbed Hybrid 750, il pick-up delle e-bike cargo
Call of Duty Black Ops 7 peggio di Infinite Warfare: è il capitolo con la valutazione più bassa di sempre
L'Italia è il secondo mercato per pompe di calore, ma molti non sanno di poterle usare per riscaldamento
Wi-Fi superveloce anche in giardino? FRITZ!Repeater 1610 Outdoor porta la connessione ovunque
La Ford Focus va ufficialmente in pensione, dopo 27 anni di vendite
Booking.com integra Revolut Pay: nasce il viaggio digitale senza confini
DGX Spark a 175 fps con ray tracing su Cyberpunk 2077: NVIDIA mostra i muscoli
Red Dead Redemption 2 Enhanced è ancora in arrivo, conferma un insider
3Dfx Voodoo 2, una GPU nata con la scadenza: come evitare che diventi inutilizzabile
Apple Watch: la Mela dovrà versare 634 milioni di dollari a Masimo per violazione di brevetto
TIM e Nokia insieme per potenziare il 5G in Italia









1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoCosì c'è chi crea e registra software per npm, PyPI, ecc. usando i nomi "allucinati" e che funzionalmente sono una copia di quelli reali ma con l'aggiunta di malware.
Come avevo profetizzato
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".